Secret Service en US-CERT: 'Kijk uit voor malware op kassasystemen'

hacker3

Regelmatig zijn cyberaanvallen in het nieuws waarbij malware is aangebracht op Point-of-Sale-systemen (PoS-systemen), de kassasystemen waar klanten in winkels afrekenen. Onlangs was het bijvoorbeeld raak bij het Amerikaanse koeriersbedrijf UPS, waar systemen binnen 51 vestigingen besmet bleken te zijn. Dit soort

malware zou bij een groot aantal bedrijven op kassasystemen aanwezig zijn, zonder dat de bedrijven dit zelf door hebben.

Hiervoor waarschuwen het Amerikaanse Computer Emergency Readiness Team (US-CERT) , het Department of Homeland Security en de Amerikaanse Secret Service. Naar schatting zijn de PoS-systemen van ruim 1.000 bedrijven door malware getroffen. Het gaat om de 'Backoff'-malware, die gebruik maakt van remote desktop-protocollen om zijn makers op afstand toegang te geven tot de kassasystemen.

Remote desktop-software

Remote desktop-software is vaak standaard op machines aanwezig. De software is bedoeld om een computer of server op afstand te beheren, wat een legitiem doeleinde is. Cybercriminelen kunnen de software echter misbruiken om de controle over systemen over te nemen en allerlei informatie van servers te stelen. De aanvallers zouden brute force-aanvallen inzetten om de wachtwoorden van deze remote desktop-software te kraken.

De Backoff-malware is moeilijk te detecteren door virusscanners en wordt hierdoor nauwelijks door bedrijven opgemerkt. Een groot aantal netwerken van bedrijven zouden echter inmiddels slachtoffer zijn geworden van Backoff. US-CERT en de Secret Service adviseren bedrijven daarom een uitgebreide controle uit te voeren op de aanwezigheid van Backoff. Indien de malware wordt aangetroffen zouden bedrijven contact op moeten nemen met de Secret Service.

https://www.us-cert.gov/ncas/current-activity/2014/08/22/Backoff-Point-Sale-Malware-Campaign

https://www.documentcloud.org/documents/1279345-secret-service-malware-announcement.html

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS heeft een onderzoek afgerond naar de security-aspecten van het Internet of Things. In het '2013 Securing the Internet of Things' geheten rapport zijn de resultaten gebundeld van gesprekken met 391 IT-specialisten. Daarin gaan zij in op de huidige stand van zaken rond Internet of Things en de nabije toekomst. Op 15 januari organiseert SANS een1